Forces et faiblesses des sécurités WiFi

28 septembre 2007 à 16h55
0

Sécurité WPA et WPA2 (niveau de sécurité : fort)

005A000000601396-photo.jpg
Apparue en 2003, la sécurité WPA (pour Wi-Fi Protected Acess) est basée sur un protocole d'authentification et d'acheminement des données nommé TKIP. Ce nouveau procédé comble les nombreuses lacunes du WEP et met fin à la faille des IV (Vecteurs d'Initialisation). Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers, ce qui améliore la sécurité de façon significative. A l'origine, le système a été étudié pour fonctionner avec un serveur d'authentification radius (voir chapitre suivant) mais cette solution reste réservée au monde professionnel. Dans la majorité des cas, le mode d'authentification utilisé est : PSK (Pré Shared Key, clef pré partagée). Même si cette technique est moins sécurisée, elle a l'avantage de fonctionner sans serveur dédié.

En 2005, le WPA2 prend la relève et apporte quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. Si vous utilisez une clef « exotique », cette méthode de cryptage donnera beaucoup de fil à retordre aux personnes qui désireront s'introduire sur votre réseau sans fil.

012C000000601524-photo.jpg
Le WPA en pratique


Remarque : sur Windows XP Service Pack 2, le WPA2 n'est pas supporté nativement. Si vous utilisez cette sécurité, pensez à télécharger le patch de mise à jour sur le site de Microsoft (correctif KB893357).

Super, je suis enfin protégé...

Même si le WPA met un terme aux nombreuses failles du WEP (comme celle des vecteurs d'initialisation), la prudence doit rester de mise. Dans ce ces, un pirate pourra toujours faire appel à une “attaque de type dictionnaire“ ou “brute force“. Dans ces cas, le principe consiste à soumettre au point d'accès une série de mots, combinaisons de mots ou combinaisons de mots et caractères numériques jusqu'à ce que la réponse d'authentification soit positive. Certains pirates n'hésitent pas à se munir de fichiers dictionnaires pouvant excéder le gigaOCTET au format texte ! Il va de soit qu'une attaque de ce type peut prendre un temps non négligeable.

Le contre :

Les plus prudents d'entre vous comprendront de suite l'intérêt d'opter pour une clef de chiffrement générée aléatoirement à partir de caractères alphanumériques. Pour générer une clef aléatoire, n'hésitez pas à utiliser ou KeePass Password Safe (avec lequel vous pourrez également enregistrer vos paramètres de connexion).

012C000000601402-photo.jpg
Créez vos clefs de sécurité avec un utilitaire dédié


Impact du cryptage sur les performances

Théoriquement, le cryptage des données à un impact négatif sur les performances d'un réseau Wi-Fi. Dans la pratique, on constate que le temps de transfert d'un fichier de 310 Mo est quasi identique quelle que soit la configuration choisie. Avec ou sans cryptage, en WEP ou en WPA, le temps de copie varie dans les faits de façon presque négligeable comme en attestent nos mesures ci-dessous, des mesures effectuées en Wi-Fi i802.11g :

SécuritéDurée du transfert
Sans cryptage2 min 09
WEP 128 bits2 min 16
WPA-PSK2 min 14
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Freebox Pop: retrouvez toutes les annonces présentées ce mardi !
La 5G, une technologie pour
L’ONU tire le signal d’alarme sur la production massive de batteries de voitures électriques
Emmanuel Macron débarque sur... TikTok, pour féliciter les lauréats du bac 2020
Tesla continue de faire dans la pseudo-disruption et commercialise désormais des shorts...
5G : à Singapour, Ericsson et Nokia sont préférés à Huawei, encore...
YouTube : préparez-vous à voir davantage de publicités
Les États-Unis songent à interdire TikTok
NVIDIA : les spécifications des RTX 3070 et 3070 Ti en fuite, la RTX 2080 SUPER battue ?
scroll top